Zephyrnet-logo

Mom's Meals geeft 'Kennisgeving over gegevensgebeurtenis' uit: wat u moet weten en wat u moet doen

Datum:

Het Amerikaanse voedselbezorgbedrijf PurFoods, dat handelt als Mama's maaltijden, heeft zojuist toegegeven aan a cyberinbraak die plaatsvond van 2023-01-16 tot 2023-02-22.

Het bedrijf verklaarde officieel dat:

[De] cyberaanval […] omvatte de versleuteling van bepaalde bestanden in ons netwerk.

Omdat uit het onderzoek de aanwezigheid is gebleken van tools die kunnen worden gebruikt voor data-exfiltratie (het ongeoorloofd overbrengen van gegevens), kunnen we de mogelijkheid niet uitsluiten dat gegevens van een van onze bestandsservers zijn gehaald.

PurFoods zegt dat het contact heeft opgenomen met iedereen wiens gegevens zijn getroffen, of in ieder geval iedereen wiens gegevens in een of meer van de gecodeerde bestanden zijn verschenen. We nemen aan dat dit de bestanden zijn waarvan het bedrijf denkt dat de aanvallers deze zouden hebben gestolen als er inderdaad gegevens waren geëxfiltreerd.

Wat loopt er gevaar?

Het bedrijf zei niet hoeveel mensen bij dit incident betrokken waren, maar a recent verslag op de IT-nieuwssite Het register schat het totaal op ruim 1,200,000 personen.

PurFoods vermeldde de getroffenen als:

Klanten van PurFoods die één of meerdere maaltijdleveringen hebben ontvangen, evenals enkele huidige en voormalige medewerkers en zzp’ers.

De informatie in de bestanden omvatte onder meer de geboortedatum, rijbewijs/identificatienummer, financiële rekeninginformatie, betaalkaartinformatie, medisch dossiernummer, Medicare- en/of Medicaid-identificatie, gezondheidsinformatie, behandelingsinformatie, diagnosecode, maaltijdcategorie en/of kosten, informatie over de ziektekostenverzekering en het patiënt-ID-nummer.

Bij minder dan 1% van de [individuen] waren burgerservicenummers [BSN's] betrokken, waarvan de meeste intern zijn bij PurFoods.

We gaan ervan uit dat het bedrijf geen SSN's voor klanten heeft verzameld, hoewel we wel verwachten dat ze SSN-gegevens voor werknemers nodig hebben. Daarom worden de risicovolle SSN's vermeld als 'intern'.

Maar als u zich afvraagt ​​waarom een ​​voedselbezorgbedrijf de medische gegevens van klanten zou moeten verzamelen, inclusief gezondheids- en behandelingsinformatie...

…nou ja, dat vroegen wij ons ook af.

Het lijkt erop dat het bedrijf gespecialiseerd is in het verzorgen van maaltijden voor mensen met specifieke voedingsbehoeften, zoals mensen met diabetes, nierproblemen en andere medische aandoeningen, voor wie de voedselingrediënten zorgvuldig moeten worden gekozen.

Mom's Meals heeft daarom medische gegevens nodig van sommige, zo niet alle, klanten, en die gegevens waren vermengd met tal van andere persoonlijk identificeerbare informatie (PII) die nu mogelijk in handen is van cybercriminelen.

Wat te doen?

Als u een van de ruim een ​​miljoen getroffen klanten bent:

  • Overweeg om uw betaalkaart te vervangen als de uwe als mogelijk gestolen werd vermeld. De meeste banken zullen onmiddellijk nieuwe betaalkaarten uitgeven, waardoor uw oude kaart automatisch ongeldig wordt en de oude kaartgegevens onbruikbaar worden voor iedereen die ze nu heeft of ze later op het dark web opkoopt.
  • Let goed op uw uitspraken. U moet dit hoe dan ook doen, zodat u afwijkingen zo snel mogelijk opmerkt, maar het is de moeite waard om beter in de gaten te houden wat er met uw financiële rekeningen gebeurt als er aanwijzingen zijn dat u mogelijk een groter dan normaal risico loopt op identiteitsdiefstal of kaartfraude. misbruik.
  • Overweeg een kredietbevriezing in te voeren. Dit voegt een extra autorisatielaag toe die nodig is voordat iets in uw kredietrapport aan iemand kan worden vrijgegeven. Dit maakt het moeilijker voor oplichters om leningen, creditcards en dergelijke op uw naam te verkrijgen (hoewel dit het uiteraard moeilijker maakt – en dus langer duurt – voor u om ook een nieuwe lening, creditcard of hypotheek te krijgen). Helaas, het activeren van een kredietbevriezing betekent dat u een grote hoeveelheid PII, inclusief een kopie van uw identiteitsbewijs met foto en uw BSN, naar een van de drie belangrijkste kredietbureaus moet sturen.

Als u een bedrijf bent dat dit soort cruciale PII verwerkt:

  • Handel onmiddellijk wanneer er afwijkingen in uw netwerk worden gedetecteerd. Bij deze aanval zaten de criminelen blijkbaar meer dan een maand in het PurFoods-netwerk, maar werden ze pas opgemerkt nadat ze zover waren gekomen dat ze bestanden door elkaar hadden gehaald, vermoedelijk als basis voor het afpersen van geld van het bedrijf.
  • Overweeg het gebruik van een Managed Detection and Response (MDR)-service als u het niet zelf kunt bijhouden. Goede tools voor het opsporen van bedreigingen zoeken niet alleen naar malware en voorkomen deze, maar helpen u ook zwakke plekken in uw netwerk op te sporen, zoals onbeveiligde of niet-gepatchte computers, en om gedrag te identificeren en te isoleren dat vaak voorkomt in de aanloop naar een volledige aanval. -geblazen aanval. Als u voortdurend deskundigen op het gebied van de dreigingsdetectie bij de hand heeft, is de kans veel groter dat u eventuele gevaarsignalen opmerkt voordat het te laat is.
  • Wees zo snel en transparant mogelijk bij meldingen van datalekken. Ondanks de suggestie dat dit een tweeledige aanval was: stelen van gegevens en vervolgens door elkaar gooien, in het jargon bekend als dubbele afpersingPurFoods heeft niet duidelijk gemaakt wat er werkelijk is gebeurd, ook al heeft het bedrijf enkele maanden nodig gehad om het te onderzoeken en zijn rapport te publiceren. We weten bijvoorbeeld nog steeds niet of het bedrijf enige chantage-eisen heeft ontvangen, of er sprake is geweest van ‘onderhandelingen’ met de aanvallers, of dat er geld van eigenaar is gewisseld in ruil voor het verzwijgen van het incident of voor het terugkopen van decoderingssleutels om de gegevens te herstellen. gecodeerde bestanden.

Volgens de gegevens in de laatste Sophos Active Adversary-rapport, het gemiddelde gemiddelde verblijfstijd bij ransomware-aanvallen (de tijd die verstrijkt tussen het moment waarop de boeven voor het eerst inbreken in uw netwerk en zichzelf in een positie brengen om al uw bestanden in één gelijktijdige aanval te compromitteren) is nu nog maar vijf dagen.

Dat betekent dat als uw bedrijf door ransomware-criminelen wordt ‘gekozen’ voor hun volgende geldrovende aanval, er een beter dan 50% kans die je zult hebben minder dan een week om de boeven te spotten die rondsluipen om zich voor te bereiden op uw netwerkdoemdagevenement.

Erger nog: de laatste hamerslag die wordt losgelaten door ransomware-aanvallers zal waarschijnlijk op een zeer ongelegen moment vallen voor uw eigen IT-team, waarbij de ontknoping van het door elkaar gooien van bestanden doorgaans plaatsvindt tussen 21 en 00 uur (06 uur tot 00 uur) in uw lokale netwerk. tijdzone.

Om de heer Miagi van de bekendheid van Karate Kid te parafraseren: De beste manier om een ​​klap te vermijden, is door er altijd te zijn, monitoren en zo snel mogelijk reageren.


Gebrek aan tijd of expertise om te zorgen voor respons op cyberbeveiligingsdreigingen? Bezorgd dat cyberbeveiliging u uiteindelijk zal afleiden van alle andere dingen die u moet doen?

Lees verder over Door Sophos beheerde detectie en respons:
24/7 jacht op bedreigingen, detectie en reactie  ▶


spot_img

Laatste intelligentie

spot_img